quarta-feira, 29 de fevereiro de 2012

Suite/Table

Kaspersky lança suíte de segurança para tablets

Kaspersky Tablet Security é compatível apenas com tablets com Android

A Kaspersky anunciou nesta semana durante o Mobile World Congress o lançamento de sua suíte de segurança voltada exclusivamente para tablets com Android.

O software oferece proteção contra vírus e sites maliciosos, bloqueio remoto em caso de roubo e mais. Outro recurso interessante é que ele pode fazer o tablet tirar uma foto da pessoa que tentar usar o tablet sem autorização.

A Kaspersky Tablet Security é compatível com o Android 1.6, 2.3 e posterior e 4.0 e posterior, e
está disponível por US$ 19,95.

Baboo

sábado, 25 de fevereiro de 2012

Extra! Kim Solto!

Está até mais contente!

Fundador do Megaupload deixa a cadeia
Kim Dotcom conseguiu sua liberdade após pagar fiança

Finalmente Kim Dotcom, fundador do Megaupload, conseguiu deixar a prisão. Após ter seu site bloqueado e passar mais de um mês numa cadeia da Nova Zelândia, Kim foi solto nesta quarta-feira (22) depois de pagar sua fiança.

Anteriormente, Dotcom já havia pedido às autoridades que fosse solto (assim como Mathias Orthmann, cofundador do site, e o programador Bram van der Kolk), porém os responsáveis pelo caso acreditavam que ele, em liberdade, poderia fugir do país.

Com o auxílio do advogado do ex-presidente Bill Clinton, o fundador do site de compartilhamento ainda se diz inocente. Apesar de solto, Dotcom deve aguardar o julgamento que deve resultar em sua extradição para os Estados Unidos.



SD

sexta-feira, 24 de fevereiro de 2012

Avast 7!

avast! Antivirus v7.0 final
Nova versão inclui suporte para o Windows 8

A AVAST Software lançou nesta semana uma nova versão do seu antivírus gratuito para Windows, o avast! Antivirus v7.0.

A versão 7.0 traz o suporte para verificação de arquivos com base em sua reputação, assistência remota, melhorias na proteção durante a navegação na Web, novo instalador, suporte para o Windows 8 e mais.

Além do Windows 8, o avast! Antivirus v7.0 é compatível com o Windows XP, Windows Vista e Windows 7.

http://www.avast.com/pt-br/free-antivirus-download

avast! Free Antivirus

domingo, 19 de fevereiro de 2012

Crackers Seguros

5 crackers enroscados com a justiça

Na semana passada acompanhamos a prisão do cracker Kim Dotcom, criador do site Megaupload, por sua, digamos, contribuição à pirataria.
Mas a história de Kim se junta a de outras dezenas de crackers espalhados pelo mundo e que já enfrentaram problemas com a justiça.
Gary McKinnon
Aos 40 anos, este cracker escocês foi acusado pelo governo americano de invadir computadores do governo dos Estados Unidos, como Exército, Força Aérea, Marinha e NASA. Seu acesso a 97 máquinas da rede fizeram com que o governo desligasse os sistemas, o que causou prejuízos de US$ 700 mil. McKinnon teve de enfrentar o pedido de extradição, o que ainda não foi determinado pela justiça de seu país. O cracker alegou que invadiu os sistemas para procurar evidências de tecnologias alienígenas guardadas pelos americanos (!!).
David Smith
Em 1999, Smith foi o autor do vírus Melissa, que se espalhou pelo mundo como uma corrente de e-mail. Foi o primeiro cracker enviado a uma prisão federal por este tipo de crime e sentenciado a 10 anos de prisão, mas sua colaboração com o FBI fez com que sua pena fosse reduzida em 2003 para apenas 20 meses.
Onel A. de Guzman
O estudante de computação das Filipinas chegou a ser considerado o cracker mais procurado da história. Ele foi o responsável por criar o vírus “Love Bug”, que se espalhou e infectou mais de 84 milhões de usuários em todo o mundo, causando prejuízos de até US$ 8,7 bilhões. O vírus só atingia máquinas com Windows e até mesmo sistemas da CIA chegaram a ser contaminados. O jovem alegou que se tratava de um trabalho de faculdade e não foi condenado, pois seu país também não possuía legislação específica para esse tipo de crime.
Robert Tappan Morris
Este americano foi o responsável por criar o primeiro worm para computador, conhecido como Morris Worm. Em 1986 ele foi o primeiro a ser acusado sob a recente lei contra fraudes digitais, sendo sentenciado a 3 anos de prisão, 400 horas de serviço comunitário e uma multa de US$ 10,500. Atualmente Morris é professor de pesquisa no laboratório do MIT.
Kevin Mitnick
Kevin se tornou um dos crackers mais procurados nos Estados Unidos, após ser acusado de roubar o software da empresa Digital Equipment Corporation, além de burlar os serviços de empresas de telecomunicações como Nokia e Motorola. Porém, sua prisão virou até livro e filme. Em 1995, após atacar o computador do pesquisador Tsutomu Shimomura, Mitnick foi rastreado pelo FBI com a ajuda do japonês e teve de cumprir 5 anos na prisão. Hoje dá palestras e faz consultorias de segurança digital.
INFO

sexta-feira, 17 de fevereiro de 2012

Tornado Solar

Saindo um pouco das notícias de segurança do pc, vale destacar esse video da Nasa sobre um tornado.




Um grande tornado na superfície do Sol foi capturado em vídeo recentemente por um satélite da NASA.

O vídeo foi gravado pelo satélite Solar Dynamics Observatory (SDO). Desenvolvido especialmente para observação do Sol, o satélite já enviou diversas imagens de erupções solares nos últimos meses.

O tornado ficou “passeando” pela superfície do Sol por cerca de 30 horas entre os dias 7 e 8 de fevereiro.

De acordo com Terry Kucera, física que trabalha no Goddard Space Flight Center da NASA, o tornado tem praticamente o tamanho da Terra e uma velocidade de cerca de 482 mil quilômetros por hora.

Este tipo de tornado solar já é conhecido há décadas. O observatório espacial SOHO, da Agência Espacial Europeia, detectou a ocorrência deste tipo de tornado já em 1996.

Embora sejam parecidos com seus primos da Terra, a formação dos tornados solares é diferente – ele se forma através do magnetismo e não por causa variações na pressão e temperatura.
Baboo

terça-feira, 14 de fevereiro de 2012

Segurança Virtual

Segurança virtual e os jovens

O computador é, cada vez mais, uma ferramenta indispensável para os jovens em idade escolar, exigindo os professores, muitas vezes, que os trabalhos sejam feitos em computador, recorrendo os alunos frequentemente...



O computador é, cada vez mais, uma ferramenta indispensável para os jovens em idade escolar, exigindo os professores, muitas vezes, que os trabalhos sejam feitos em computador, recorrendo os alunos frequentemente à Internet para fazerem as suas pesquisas na tentativa de poupar horas de biblioteca. Esta situação implica que os jovens comecem a ter um contacto cada vez mais precoce com o mundo da informática. Mas será que estão preparados para esse contacto?

Colocar um computador à disposição de um jovem é mais do que ensiná-lo a usar as ferramentas de edição de texto ou imagem necessárias para os seus trabalhos escolares. A partir do momento em que a criança tem acesso à Internet é imperativo que ela tenha um conhecimento prévio dos perigos com que se pode deparar. Não o fazer seria semelhante a deixar uma criança sozinha numa cidade que não conhece: dificilmente saberia onde se dirigir, quais as zonas a evitar, quais as precauções a tomar...

Surge aqui uma outra questão: quem faz essa prevenção junto da criança? Os pais? Os educadores? Terão eles os conhecimentos necessários para o fazer?

São vários os problemas que se colocam quando as crianças usam computadores com acesso à Internet. O problema mais óbvio será, possivelmente, a possibilidade de acesso a conteúdos que não são adequados a crianças, como é o caso dos conteúdos violentos ou pornográficos. Há, também, a possibilidade de haver invasão de privacidade – seja por fornecer demasiados dados pessoais em sites, seja por ser vítima de partilha abusiva de ficheiros (em programas de partilha de ficheiros de música, por exemplo) o que, por sua vez, deixa os jovens mais vulneráveis a todo o tipo de “predadores” internautas e cyberbullies1. Não nos esqueçamos, ainda, da possibilidade de exposição a spam2, spyware3, phishing4 e todo o tipo de fraudes possíveis no espaço cibernético.

Quando nos confrontamos com todas estas possibilidades há que pensar em soluções: a mais óbvia será, porventura, a de monitorizar o computador em causa – embora esta seja uma solução a posteriori, sem carácter preventivo. Outra hipótese passa pela instalação de firewalls6 e programas de bloqueio a determinados sites. Há também quem opte por colocar o computador em áreas de acesso comum (como a sala, por exemplo), o que torna possível que todos presentes tenham visibilidade
em relação ao que acontece no monitor.

Estas soluções podem, à primeira vista, parecer viáveis e, nalguns casos, certamente que o serão. E quando os jovens percebem mais de informática do que os adultos? Voltamos à questão já anteriormente colocada: terão os pais e educadores os conhecimentos necessários para saberem lidar com os potenciais perigos do acesso à Internet? Nalguns casos, sim, mas noutros certamente
que não será assim. Um jovem que já esteja relativamente habituado a usar a Internet poderá, sem grande dificuldade, pesquisar formas de contornar ou desligar os bloqueios a sites e as firewalls. Também não é difícil imaginar que um jovem vá pedir ajuda a um amigo ou colega, mais experimanentado no uso da Internet, para saber como fazer face aquilo que, para ele, são meros entraves ao seu divertimento. Veja-se, a título de exemplo, o caso de Omar Khan, de 18 anos, que conseguiu aceder aos computadores da escola para modificar as suas notas de fim de ano lectivo, de modo a que passassem de F para A – o que seria equivalente, no sistema português, a passar de negativas a 20 valores. Se fizermos um paralelismo entre a segurança informática, aplicada aos jovens, e a segurança e saúde no trabalho, aplicada aos trabalhadores, não é difícil perceber que a prevenção é fundamental – estamos, mais uma vez, a falar de cultura de segurança. Ou seja, trata-se aqui de consciencializar os jovens no sentido de explicar os perigos inerentes à Internet, dialogando com eles - constantemente.



1 Cyberbullies – Praticantes de cyberbullying; de acordo com a definição do site www.stopcyberbullying.org o cyberbullying ocorre quando uma criança, pré-adolescente ou adolescente é atormentado, ameaçado, assediado, humilhado, envergonhado ou de outra forma considerado alvo por parte de outra criança, pré-adolescente ou adolescente usando a Internet, tecnologias interactivas e digitais ou telemóveis.
2 Spam – correio electrónico não solicitado, normalmente de cariz publicitário, enviado de forma massiva.
3 Spyware – aplicação automática de computador que colecta informações sobre o utilizador do computador, bem como os seus hábitos na Internet, passando essa informação a uma entidade externa, sem que o utilizador esteja consciente disso.
4 Phishing – tipo de fraude online em que, por meio de envio de spam, links para sites maliciosos, mensagens instantâneas e de e-mail se tenta que as pessoas revelem dados sigilosos, como seja o caso de cartões de crédito e números de contas bancárias, fazendo-se passar por entidades fidedignas.
5 Firewall – aplicação que visa restringir o acesso de terceiros a uma determinada rede ligada à Internet.



*Cátia Granadeiro

sábado, 11 de fevereiro de 2012

SP e BA são alvos

Ataques no Brasil chegam a serviços de nota fiscal eletrônica
Depois dos bancos, ciberativistas derrubaram nesta semana redes das Secretarias de Fazenda do estado de São Paulo e da Bahia.

Um novo tipo de ameaça começa a desafiar a segurança das redes corporativas e a exigir respostas rápidas da TI. São as realizadas em massa por grupos de ciberativistas em movimentos de protestos que têm mais objetivos políticos e ideológicos que financeiros. Eles atacaram recentemente sites de bancos brasileiros e nesta semana derrubaram serviços do governo que processam a Nota Fiscal Eletrônica (NF-e). Ficaram foram do ar webservices de pelo menos duas Secretarias de Fazenda. Reportaram que ficaram foram do ar os estados de São Paulo e Bahia, que infomam que não houve perda de dados.

Os dois órgãos ficaram com servidores indisponíveis e as empresas que emitem a NF-e foram direcionadas para a rota alternativa, que é o Sistema de Contingência Nacional (Scan), gerenciado pela Receita Federal. O ataque aconteceu na tarde de terça-feira (07/02) com a técnica de DDoS, chamada de Negação de Serviço Distribuída, que adota redes bots para sobrecarregar os sites, que não conseguem dar conta da demanda e acabam saindo do ar. O problema se estendeu pela quarta-feira e regularizado no final do dia.

Roberto Dias Duarte, professor da Escola de Negócios Contábeis, e especialista no sistema brasileiro da NF-e, explica que, em caso de falha ou manutenção dos servidores das Sefaz, as empresas são avisadas para que possam transferir o processamento para o Scan. Segundo ele, o processamento não chega a ser interrompido e há a opção de as companhias fazerem a impressão no papel em situações de emergência.

Titus Theiss, responsável pela TI da indústria alemã Heller, contribuinte de SP informa que por volta das 19 horas de terça-feira, o servidor do sistema empresarial (ERP), que fica na matriz, não conseguiu mais comunicação nem com o Scan, pois foi bloqueado.

Havia um comunicado da Sefaz-SP no site informando para que as empresas que estivessem sem comunicação cadastrar o endereço do IP. “Devido ao fuso horário, eu consegui o nosso endereço IP de saída só na manhã no dia seguinte”, conta. A Heller solicitou a liberação às 7h15 da quarta-feira e obteve a autorização duas horas mais tarde.

Outras multinacionais que, têm filiais no estado de São Paulo e processam os ERPs no exterior, tiveram o link internacional bloqueado, como foi o caso da fabricante de equipamentos para construção britânica JCB Brasil, a indústria alemã ZF e a norte-americana Grace.

Todas precisaram informar o endereço IP de seus servidores, o que segundo os executivos de TI, não foi tarefa simples por ter sido necessário acionar as matrizes e driblar as janelas do fuso horário. Fabio Kruse, gerente de TI da JCB diz que a situação mobilizou o departamento para descobrir se bloqueio ao servidor do ERP era alguma falha interna. Segundo ele, a Sefaz-SP levou tempo para comunicar aos contribuintes por meio de aviso em seu site, exigindo cadastro dos contribuintes para desbloqueio da conexão.

Confirmação do acidente

Na Bahia, a equipe de TI da Sefaz local estava reunida ontem à tarde analisando a retirada do ar de seus servidores da NF-e por dois dias. O órgão confirmou por meio de sua assessoria de imprensa que foi atacada por grupos ativistas e está investigando o caso.

Desde terça-feira mensagens nos Twitters davam conta de que o governo do estado baiano teve mais de 80% de seus sites retirados do ar e não apenas os servidores que processam a NF-e.

No Estado de São Paulo, a Sefaz justificou que registrou um alto volume de acessos ao seu site na última terça-feira, o que acarretou uma indisponibilidade momentânea aos seus serviços. “Os dispositivos de segurança da Diretoria de Tecnologia da Informação da Fazenda atuaram na identificação e na origem desses acessos, bloqueando as tentativas suspeitas”, informou o órgão por meio de comunicado oficial.

Segundo a Sefaz-SP, “este tipo de ataque em nenhum momento afetou a integridade dos dados da Secretaria da Fazenda. Uma análise mais detalhada sobre o caso está em andamento e os dados coletados serão encaminhados para o Departamento de Investigações sobre o Crime Organizado DEIC”, explicou o fisco paulista.

Hoje o Brasil conta com mais 750 mil empresas que emitem a NF-e de diversos segmentos industriais. Não se sabe quantos desses são contribuintes da BA e SP. Nenhuma das duas secretarias divulgou impactos na atividade empresarial com a queda de seus webservices. Segundo Roberto Duarte, dificilmente as companhias ficariam sem faturar por causa de indisponibilidade de sistemas, uma vez que há o Scan.

Reforço das políticas

Fernando Nery, sócio-fundador da Módulo, empresa brasileira especializada em soluções de gestão de riscos e compliance (GRC), avalia que o ataque em massa por grupos ativistas vem para desafiar a infraestrutura das organizações. Ele observa que essa nova modalidade vai exigir respostas rápidas para reduzir o impacto nos negócios.

O executivo compara que o incidente dos serviços da NF-e é um pouco diferente da dos bancos, que sofreram ataques por meio de browser e têm mais dificuldade para filtrar endereços IP de ativistas virtuais. No caso dos webservices dos órgãos de governo, segundo ele, é mais fácil fazer o monitoramento em razão de o fisco poder bloquear a passagem de todos servidores e liberar somente os autorizados.

Foi por esse motivo que a Sefaz-SP suspendeu as conexões internacionais e passou a exigir os endereços IP para comunicação com seus sistemas. Não se sabe se o órgão foi atacado por grupos de fora do Brasil, já que adotou a regra de controlar todas as conexões externas aos seus webservices.

Porém, em ambos os casos, Nery avalia que há prejuizos intangíveis, seja de imagem e reputação das organizações. Sua recomendação para que as companhias privadas e públicas estejam menos expostas a esse tipo de ameaça é que reforcem não apenas os mecanismos de segurança, mas que tenham planos de incidentes detalhados para gerenciar crises.

Ele aconselha também que sejam feitas análises das graduações dos riscos aceitáveis de segurança e todo o negócio. “É importante ter esse tipo de estratégia para saber como dar respostas melhores aos clientes e ao mercado”, aconselha Nery.

O gerente de Engenharia de Sistemas da MacAfee do Brasil, Roberto Antunes, adverte que o Brasil se tornou centro das atenções no mundo e chama a atenção também de crackers e hackerativistas. Esses ativistas, segundo ele, estão medindo forças com as grandes empresas e os governos. Ele sugere que fornecedores de segurança e os setores privado e público criem ações conjuntas para gerar um ambiente mais seguro para uso da internet.

Win 8 vem aí

Aconteceu em setembro de 2011

"Hoje é um dia de lançamento, e o que lançaremos é uma oportunidade para os desenvolvedores", começou Sinofsky. "Durante esse dia, demostraremos o Windows 8 em uma série de aparelhos, de PCs a smartphones. Vamos reimaginar o Windows e tudo o que ele pode fazer, dos chips ao usuário", concluí Steven. Uma curiosidade interessante que foi dita logo no início da conferência é que o sucessor do Vista vendeu cerca de 450 milhões de cópias e finalmente superou o XP - lançado em 2001 - como o sistema operacional mais usado do mundo.

Steven Sinofsky, presidente da divisão "Windows Live"

Reimaginar?

Essa curiosa palavra usada por Sinofsky durante sua apresentação, tem o significado claro quando ele diz que a proposta do Windows 8 é rodar tudo o que roda no Windows 7. Reimaginar o Windows é saber que ele será capaz de aproveitar ao máximo a nova linhagem de processadores ARM e que trará facilidade para a vida de todos os usuários.
Ainda de acordo com o presidente, o "8" não é uma melhoria do "7", já que ele teve praticamente todo seu código reconstruído, fazendo com que o sistema rode com leveza até em computadores com baixa capacidade de memória.

Steven Sinofsky apresenta inovações do Windows 8
Logo após algumas palavras e gráficos demostrando o quanto o desempenho do Windows 8 é superior ao do Windows 7, a apresentação começou a mostrar o produto em diferentes dispositivos, enchendo os olhos de quem estava por lá. Então, se você não teve a oportunidade de ver a BUILD pessoalmente, mostraremos a seguir todos os detalhes e novidades do novo sistema operacional da Microsoft.
Bem-vindo ao futuro!

A sugestão dada a quem viu a conferência é olhar para o futuro e ver um computador Windows com "totens vivos" ao invés de simples ícones, toques e gestos a distância em detrimento de teclados e mouses, e toda a sorte de artifícios que farão com que usar um computador seja algo realmente simples e intuitivo como nunca se viu.
Apesar de já termos visto ao longo dos últimos meses diversas novidades e recursos do novo Windows, a apresentação da empresa serviu para sabermos o quanto esses recursos podem ser funcionais na prática.
Diferente de tudo que se viu até agora

Zoom semântico: usuário pode aumentar um grupo de blocos


Uma das promessas (e que pelo que se viu será realizada) é possibilitar ao usuário uma experiência com o sistema como nunca houve até agora. A proposta é oferecer uma experiência completa, ou seja, a forma com que o usuário olhará para o seu desktop será nova e mais envolvente. Essa mudança de visão se dá principalmente graças a nova interface do sistema, que recebeu o nome de "Metro". Ela foi totalmente inspirada na interface criada pela Microsoft para o Windows Phone 7, no qual todas as funcionalidades são acessadas por meio do toque em pequenas janelas ou blocos.
De acordo com a empresa, existe uma leve diferença entre um bloco e um ícone. Os blocos tem mais expressão, são "vivos" e não mais estáticos como os ícones, já que eles podem ser modificados, adicionando-se informações. Para se ter uma ideia de como um bloco funciona, você poderá ter em sua área de trabalho um bloco para acessar seu e-mail. Ao invés dele servir apenas para abrir o cliente, poderá também personalizá-lo para que ele lhe informe de novos e-mails, por exemplo.
Além disso, os blocos podem ser organizados em grupos, como jogos, trabalhos, redes sociais, etc. Com um gesto multitoque, o usuário pode dar um zoom em um grupo de blocos. Essa manobra é chamada "zoom semântico".

Toque seu computador

"É uma evolução. Tudo o que era bom no Windows 7, ficará ainda melhor no Windows 8", disse Sinofsky. Durante sua apresentação, o presidente usou, em alguns momentos, um antigo notebook. Para ser exato, o mesmo que havia sido utilizado anos antes para apresentar o Windows 7. Aqui a ideia era mostrar como o novo sistema está mais "limpo", ou seja, o Windows 7 ocupava mais memória RAM do que ocupará o Windows 8.
Outro ponto que Sinofsky fez questão de reforçar é que a Microsoft quer trazer seu novo sistema para as convergências atuais, mas sem tirar a natureza do programa.
Sinofsky afirmou que o sistema operacional se encaixará perfeitamente nas novas tendências como telas sensíveis ao toque e aparelhos portáteis, no qual o usuário não quer apenas transportar, mas usar enquanto se locomove. "Uma nova forma de usar um computador surgiu e queremos que o Windows responda a isso", afirmou Sinofsky, que fez questão de repetir diversas vezes que a nova interface é "touch-centric", ou seja, dedicada para ser operada por toques na tela. Isso quer dizer que o Windows 7 já estava preparado para telas sensíveis ao toque, mas no Windows 8 isso será elevado a potência máxima. Aquela história de tirar o dedo do monitor está se tornando, a cada dia, coisa do passado!

Windows 8 será preparado para plataformas touch

"Mas haverá momentos em que você poderá precisar de um mouse ou teclado e o Windows 8 também funcionará dessa forma. É você que escolhe a forma de interagir com o programa", completou Sinofsky.
Windows nas nuvens

Outra tendência que vem surgindo nos últimos tempos é a chamada "cloud computing" (computação em nuvem) e a nuvem tem uma grande importância no Windows 8. O sistema terá capacidade de unificar alguns serviços como um cliente de e-mail, por exemplo, no qual se poderão gerenciar outros clientes ou o cliente de mensagens instantâneas que será capaz de combinar diversos outros clientes em uma única tela.
O serviço Windows Live SkyDrive fornecerá um modo de sincronização de informações entre vários dispositivos. Você poderá atualizar automaticamente de seu smartphone as fotos da sua viagem e compartilhá-la com seus amigos rapidamente, por exemplo. Além disso, você também poderá usar o SkyDrive para acessar dados remotamente em outro computador.
Mais novidades

Na interface Metro, o novo Menu Iniciar será realocado para uma barra (na lateral direita da tela) chamada "Charm". É nessa barra que o usuário poderá fazer buscas, ajustes de configurações, reorganizar aplicativos, entre outras funções.
Outra funcionalidade bem interessante da interface Metro é a possibilidade de interagir com diversos apps ao mesmo tempo. O Metro possibilita que dois apps fiquem juntos na tela, sem sacrificar o design do sistema. É algo bem semelhante ao que se vê quando usamos o Twitter no iPad, por exemplo, no qual você navega em uma página da web e tem a possibilidade de ver a timeline do Twitter ao mesmo tempo . Rápido e prático. Mas para que essa função seja aproveitada em sua plena capacidade, a resolução recomendada deverá ser de, pelo menos, 1366 x 768.
Dificultando para os vírus

Se você tem problemas constantes com vírus e outras pragas virtuais, então saiba que a Microsoft pretende acabar com sua dor de cabeça. Bom, a empresa não vai fazer com que o Windows 8 seja blindado, mas fará com seja muito mais simples se livrar dessas pragas sem a necessidade de remover um programa ou até um app. Essa função foi batizada de "Refresh". Outra solução bem interessante adicionada ao sistema é a função "Reset" que faz com que o usuário desligue seu computador remotamente e o retorne às configurações originais de fábrica, uma espécie de "super-restauração do sistema".
Superdowloads

domingo, 5 de fevereiro de 2012

McAffe Invadido

Falha em programa de segurança da McAfee expõe PCs

Companhia diz que que busca soluções para o problema, relatado por usuários após serem colocados em blacklists por conta do envio de spam (por volta de 20 de janeiro).


A empresa de segurança McAfee atualmente investiga um problema com seu programa SaaS Endpoint Protection que estaria permitindo que os computadores funcionassem como caixas abertas para o envio de spam, informa o site da CNET.
Em uma declaração oficial, a companhia diz já ter conhecimento do problema e afirma que suas equipes analisam o problema e suas possíveis soluções. “Teremos mais informações sobre o assunto em breve”, diz o comunicado.
O problema foi notificado pelos próprios clientes da MCAfee, que reclamaram na web sobre seus e-mails estarem sendo bloqueados por provedores de internet e seus endereços de IP (Internet Protocol) colocados em listas negras (blacklists) por enviar spam.
A origem de toda a confusão parece estar ligada aos serviços  RumorServer Service myAgtSvc.exe e McAfee Peer Distribution Service, que fazem parte do pacote McAfee SaaS Endpoint Protection (antes conhecido como Total Protection Service), informa o blog Kaamar. Usada para entregar updates para computadores sem conexão direta de internet, a tecnologia funciona como um Open Proxy em Port 6515, o que, na prática, abre o computador para ser usado por golpistas.
O blog também traz instruções (em inglês) para os usuários verificarem se um computador está afetado e como protegê-lo até que o problema seja resolvido pela McAfee.
World
McAfee — Doméstico

sexta-feira, 3 de fevereiro de 2012

Alerta Malware

Trend Micro alerta para novo malware
Ele explora uma falha no Windows Media Player

A empresa de segurança Trend Micro divulgou um alerta em seu blog oficial sobre um malware que explora uma falha de segurança no Windows Media Player, da Microsoft.

Se o usuário abrir um arquivo MIDI (Musical Instrument Digital Interface) malicioso usando o Windows Media Player, a falha será explorada e o computador será infectado com o malware TROJ_DLOAD.QYUA. Depois de infectar o computador, o malware roubará informações do usuário (geralmente credenciais para games online) e as enviará para seu criador.

Vale destacar que a Microsoft já lançou uma correção para esta falha, que afeta apenas o Windows XP, Windows Server 2003, Windows Server 2008 e Windows Vista.

Baboo